centos6中为什么resolv.conf总是被清空

centos6中为什么resolv.conf总是被清空,第1张

centos6中为什么resolv.conf总是被清空

最近在机器上装了虚拟机virtualbox,然后安装了centos6.4,安装了免费主机控制面板virtualmin,在本地机器上搭建测试网站。一切都很顺利,网站也运行的很正常。但是第二天再次启动机器时发现无法连接ftp了,现象是超时。于是检查ftp服务端进程,发现进程proftp进程未启动。

找到问题就好办了,输入命令启动就行了,于是输入service proftpd start,却发现启动失败,提示:unable to determine IP address of “hostbus.net”。

于是百度谷歌了一番,发现是proftpd启动失败的原因是虚拟机无法解析主机的IP地址,解决方法是在DNS列表中增加本地回送地址127.0.0.1,表示“xxx.com”域名由本机自己解析。加入方法:

如果是图形界面,可以直接在网络管理里修改,也可以打开文件/etc/resolv.conf,加入下面语句:nameserver 127.0.0.1

如果是文字界面,用vi 打开/etc/resolv.conf,加入nameserver 127.0.0.1。注意:nameserver要顶格,前面不要留空格。

这样处理后service proftpd start成功,ftp连接正常了。于是以为问题解决了。

又一次机器重启后,又发现ftp无法连接了,问题现象和上次一模一样。于是检查配置文件/etc/resolv.conf,发现上次的修改被清空了。真是奇怪,明明手动修改好了的,怎么会不见了呢?在virtualmin上折腾了许久也没有找到原因,然后搜索引擎上搜索,发现很多人都遇到了这个问题,不同系统的linux都有这个问题,centos从5.6就有这个问题。在众多的解答中终于找到了原因:

/etc/resolv.conf被清空的原因是/etc/sysconfig/network-scripts/ifcfg-eth0中没有dns server信息,所以重启后系统自动使用/etc/sysconfig/network-scripts/ifcfg-eth0中的设置重新设置/etc/resolv.conf,导致修改/etc/resolv.conf无效。只要将/etc/sysconfig/network-scripts/ifcfg-eth0中加入nameserver信息, /etc/resolv.conf根本不用做修改,系统重启或网络重启后会自动根据ifcfg-eth0设置resolv.conf。

知道了原因,彻底解决的方法就有了:打开ifcfg-eth0,在末尾加上下面语句:下面xxx用dns server的地址代替。

DNS1=xxx.xxx.xxx.xxx

DNS2=xxx.xxx.xxx.xxx

改完保存后,重启网络服务:service network restart,然后再打开 /etc/resolv.conf,发现里面已经有了nameserver了,不用再手工修改resolv.conf了。resolv.conf总是被清空的问题就解决了。

如果没有安装iptables可以直接用yum安装

yum install -t iptables

检查iptables服务的状态,

service iptables status

如果出现“iptables: Firewall is not running”,说明没有启动或没有规则

启动iptables服务

service iptables start

第一次配置前消除默认的规则

#这个一定要先做,不然清空后可能会悲剧

iptables -P INPUT ACCEPT

#清空默认所有规则

iptables -F

#清空自定义的所有规则

iptables -X

#计数器置0

iptables -Z

配置规则

#如果没有此规则,你将不能通过127.0.0.1访问本地服务,例如ping 127.0.0.1

iptables -A INPUT -i lo -j ACCEPT

#开启ssh端口22

iptables -A INPUT -p tcp --dport 22 -j ACCEPT

#开启FTP端口21

iptables -A INPUT -p tcp --dport 21 -j ACCEPT

#开启web服务端口80

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

#tomcat

iptables -A INPUT -p tcp --dport 8080 -j ACCEPT

#mysql

iptables -A INPUT -p tcp --dport xxxx -j ACCEPT

#允许icmp包通过,也就是允许ping

iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT

#允许所有对外请求的返回包

#本机对外请求相当于OUTPUT,对于返回数据包必须接收啊,这相当于INPUT了

iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT

#如果要添加内网ip信任(接受其所有TCP请求)

iptables -A INPUT -p tcp -s 45.96.174.68 -j ACCEPT

#每秒中最多允许5个新连接

iptables -A FORWARD -p tcp --syn -m limit --limit 1/s --limit-burst 5 -j ACCEPT

#每秒中最多允许5个新连接

iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

#Ping洪水攻击

iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

#封单个IP的命令是:

iptables -I INPUT -s 222.34.135.106 -j DROP

#封IP段的命令是:

iptables -I INPUT -s 211.1.0.0/16 -j DROP

iptables -I INPUT -s 211.2.0.0/16 -j DROP

iptables -I INPUT -s 211.3.0.0/16 -j DROP

#封整个段的命令是:

iptables -I INPUT -s 211.0.0.0/8 -j DROP

#封几个段的命令是:

iptables -I INPUT -s 61.37.80.0/24 -j DROP

iptables -I INPUT -s 61.37.81.0/24 -j DROP

#过滤所有非以上规则的请求

iptables -P INPUT DROP

保存重启

service iptables save

service iptables restart

删除规则用-D参数

删除之前添加的规则(iptables -A INPUT -p tcp -m tcp --dport 8080 -j ACCEPT)

iptables -D INPUT -p tcp -m tcp --dport 8080 -j ACCEPT


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/359799.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-10
下一篇2023-05-10

发表评论

登录后才能评论

评论列表(0条)

    保存